首页范文大全常见的网络安全防护技术十篇常见的网络安全防护技术十篇

常见的网络安全防护技术十篇

发布时间:2024-04-26 01:30:22

常见的网络安全防护技术篇1

关键词:安全性防护技术计算机网络

中图分类号:tp393文献标识码:a文章编号:1007-9416(2013)10-0209-01

1常见计算机网络安全防护技术分析

现阶段计算机网络安全防护技术按照其应用功能不同,可分为密码技术、入侵检测技术、防火墙技术和陷阱网络。密码技术是基于密码学的原理的密码体制或一对数据变换,其中对称密码体制(序列密码和分组密码),将明文消息按字符逐位加密分组,逐组加密。而加密技术本身也存在不足,一是加密信息可破解,二是密码泄露后,信息仍会被盗取。

防火墙技术是一种只允许符合安全策略的通信通过的防外不防内的网络安全防护技术,使用过滤路由器保护网络安全,具有过滤内部网络用户请求和数据包的功能,且工作时速度快、效率高,可提高网络范围内的反入侵技术成功率,有效隔离内部网络和外部网络。但防火墙技术还有一些缺点,不能彻底防止ip地址欺诈行为,且其正常数据包过滤路由器不能执行默写安全策略,不利于反黑客攻击;防火墙技术协议不完全适用于数据包过滤,也不支持应用层协议;不能实时更新以致于无法及时处理新安全威胁。

入侵检测技术是一门通过搜集和分析信息,提供实时的入侵检测,并采取相应手段抵御网络内部攻击的新型安全防范技术,主要功能是监测、统计、分析和跟踪管理网络用户、计算机终端及其连接系统的异常行为模式,审计和检查系统本身属性安全性,检查和评估系统和数据文件的完整性,记忆和识别分析已知的攻击行为模式,可弥补防火墙技术上的不足。入侵检测技术也有其局限性,如对于网络外部的攻击无法做到适时防御。

基于网络的开放性而设计的隐藏在防火墙后的陷阱网络系统主要包括能模拟常见漏洞或其它操作系统或“牢笼式”主机,诱骗入侵者进入受控环境,降低正常系统被攻击的概率。陷阱网路主要用来学习了解攻击者的思路、工具和目的,并为特定组织提供网络安全风险和脆弱性经验,发展事件响应能力。事实上陷阱网络,对于一些高端用户或黑客而言,容易识别,可能行之无效。

2安全防护技术对计算机网络的影响

2.1安全防护技术对计算机网络的有利影响

首先是防火墙技术通过应用级网关、地址转换、服务和数据包过滤等方式对流入或流出防火墙的信息进行检查和报警提示,有效的防火墙技术不仅可以避免重新编号,还能缓解ip地址紧张问题。

其次随着网络病毒的急速增加,其辨认难度也在逐步增加,扩散速度也逐步加快,防病毒技术和病毒查杀软件可将传统的被动防御形式,转化为主动防御模式,有效结合治理机制与技术手段逐步渗透到入口拦截、客户定制、反黑杀毒及全面优化等多个方面,加强了计算机网络相关防护水平和功能应用。

再次信息数据加密技术的发展,非对称密钥密码技术对非特定信息和数据进行加密,不仅保证了数据安全性、完整性,还通过访问控制、身份鉴别和版权保护等手段有效控制数据传输安全。

最后入侵的检测技术不仅能免受网络协议、加密或速率的影响,还能进行检测特定用户监视和特洛伊木马,保证网络系统安全。

2.2安全防护技术对计算机网络的抵制作用

网络安全防护技术本身有着技术缺陷,如防火墙技术仅能预防和控制计算机内部网络攻击。而目前网络工程安全问题层出不穷,仍亟待解决如黑客攻击威胁、计算机病毒入侵、ip地址盗用、垃圾邮件泛滥和计算机系统风险等,这些网络安全问题并非一项技术能解决,而网络安全防护技术缺陷往往会助长这些问题的发展扩张趋势。计算机病毒本身具有复制性、破坏性和传染性,多是通过网络途径进行传播,也随着现有的防毒软件所存在的缺陷,不断地人为编造,变异发展,最后破坏计算机资源进,影响系统安全性。当然在计算机网络工程管理机构的体制不健全,岗位分工不明确,对密码及权限管理不足,也会使用户自身安全防护意识薄弱,导致严重信息系统风险,威胁计算机网络安全。

3加强网络工程中安全防护技术的策略

3.1设置防火墙过滤信息

在局域网与外部网络间架设网络防火墙过滤信息是防治黑客攻击最直接的办法,也是加强网络工程中安全防护技术的关键。在将局域网、外部网地址分割开后,流入、流出计算机的网络通信、信息经防火墙的过滤掉威胁和攻击,禁止特殊站点访问和特定端口流出通信,封锁特洛伊木马,以增加内部网络的安全性。

3.2加强病毒的防护措施

首先要增强网民的病毒防护意识,熟悉常见的杀毒软件(如360安全卫士)和防病毒卡的使用,紧密结合技术手段和管理机制,定期检测与查杀计算病毒,还要做好备份措施,防止系统数据的破坏和丢失。

3.3入侵检测技术的植入

入侵检测系统作为一种对计算机网络资源及信息中隐藏或包含的恶意攻击行为有效的识别,拦截和响应入侵的主动性较强的安全防护技术,可实时防护错误操作、内部或外部攻击,并能够从网络安全的立体纵深、多层次防御的角度出发提供安全服务,有效的降低网络的威胁和破坏。

3.4拒绝垃圾邮件的收取

未经用户许可批量强行发送至用户邮箱的垃圾邮件已成为如今的计算机网络安全的公害。拒绝垃圾邮件的收取的第一步是邮件地址的自我保护,控制邮箱地址使用率和安全使用率;或使用out-lookexpress和Faxmail中的邮件管理来过滤、拒收垃圾文件。

总之,计算机网络的安全运行得益于安全防护技术的综合有效地应用,单一的安全防护技术是无法保证网络安全的,所以为了保证计算机网络安全正常地运行,网络用户或计算机终端用户应充分考虑计算机整个系统的安全要求,有效地在计算机上设置安全防护软件,结合预防措施做好日常维护。

4结语

安全性防护技术是一把双刃剑,只有充分了解其应用功能、使用缺陷,有效地综合利用它们,才能有效促进计算机网络的安全健康的运行和发展。

参考文献

[1]刘钊.对计算机网络信息安全及防护的相关研究[J].信息与电脑,2013(04):76-76.

常见的网络安全防护技术篇2

【关键词】网络安全技术;电子商务;问题;对策

伴随着计算机的普及和互联网的运用,各类商务信息利用互联网共享、开放的功能,实现了共享和网上交易,因而产生了电子商务,商户与客户之间不谋面便可以开展各种商务交易和谈判,并通过在线电子支付平成交易。但互联网的共享性和开放性也给电子商务带来了一定的不安全因素,而各种网络漏洞带来的不仅仅是安全隐患,更给商户与客户之间造成了经济和精神上损失。

由此可见,电子商务网络安全的技术问题不容忽视,那么如何加强技术防范呢?笔者认为,首先要清楚网络安全的重要性,这是基础;其次,要明确了解电子商务网络安全的技术问题有哪些,这是根本;再次,就是要对电子商务网络安全的对策进行研究和探索,这是关键。

一、网络安全的重要性

要解决好电子商务网络安全技术问题,首先要从思想上充分认识到网络安全技术对于电子商务的重要性和网络中的不安全因素对于电子商务交易双方的危害,只有在这样的基础上我们才能够对网络安全技术进行深入的钻研和探索。

从计算机信息安全的角度而言,网络安全是核心。我们常说“网络安全是核心,系统安全是目标,计算机安全是基础”,可见,网络安全需要一个大安全的环境来支撑和保护,是保障计算机信息安全的核心环节。具体说,网络安全是确保网络系统的软件和硬件以及网络中的有效数据不被非法用户进行有目的或恶意性的破坏、篡改和泄露,以此来保障网络系统能够稳定、持续、正常地工作和运行。

从维护国家和社会稳定的角度而言,网络的安全可以有效保障国家相关法律法规的落实。近年来,随着网络的迅速普及,网络对社会发展的影响也越来越大,如电子商务、电子政务、网上银行等各类网络新业务的兴起,使机密性质的信息传输渠道进行了改变,随之而来的是计算机犯罪事件的逐年增多,利用计算机网络发起的犯罪事件呈上升态势,对国家和社会的稳定造成了一定的影响。所以,网络安全技术措施的研究和开发就显得非常重要。

从网络安全的防范角度而言,根据不同的应用环境选用合适的网络安全技术手段是关键。网络安全技术的本质是保证网络信息的安全,但是如果不根据应用环境的变化而采用相同的安全防范策略,不结合应用环境的特性忽视安全技术的综合应用,就会给网络入侵提供条件,最终使网络使用者或商务交易双方蒙受不必要的损失。同时,网络安全产品的自身安全防护技术是网络安全设备安全防护的关键,一个自身不安全的设备不仅不能保护被保护的网络,而且一旦被入侵,反而会变为入侵者进一步入侵的平台。可见,网络安全技术的应用和选择也是非常重要的。

二、电子商务网络安全的技术问题

电子商务网络安全可以从计算机网络安全和商务交易安全两个部分进行分析。这可以为研究制定电子商务网络安全的技术对策提供帮助和依据。

(一)计算机网络安全的技术问题

计算机网络安全的技术问题从宏观上看,主要体现在四个方面,而且都是非常重要的技术节点。首先应该提到的是,因软件自及或操作过程等原因可能导致网络不安全现象的发生。计算机操作系统在默认安装状态下,都存在网络漏洞,这给网络安全带来了“天生”的隐患,需要我们在进行电子商务交易之前安装相关安全软件进行完善或通过安装系统补丁等技术措施加以完善,才能达到预期的安全程度;其次,非法用户通过技术手段使合法用户不能正常进行网络交易、网络服务以及无法访问网站,也就是拒绝服务攻击,也是网站的安全隐患之一;同时,有些用户因为缺少相关的技术知识,由于使用安全软件不当,不能够起到保护网络安全运行的目的,由此产生了不安全隐患;还有就是由少管理而产生的不安全因素,缺少严格的网络安全管理制度。加强网络安全制度建设的根本,就是使网络安全管理工作有效、有序、规范的开展,就是要从思想上引起网络管理人员的重视,保障网络的安全和技术措施的落实。

(二)电子商务网络交易的安全技术问题

电子商务网络交易的安全技术问题,最主要危害就是电子交易信息被窃取。其主要原因是未采用有效的安全措施,如:加密、安装验证软件等。未采用网络安全措施的网络交易,其交易相关信息和数据在网络上是以明文的方式进行传输,入侵者在数据包经过的网关或路由器上可以截获传送的信息,再对数据进行分析,可以寻求到交易信息的相关规律及形式,从而获取交易信息的详细内容,致使信息泄密,对电子商务网络交易造成隐患;其次是对交易信息进行篡改。当入侵者掌握了交易信息的相关规律及形式后,通过技术手段和方法,将交易信息在传输过程中进行修改,再发向传送目的地,这种方法在路由器或网关上都可能出现;再次就是伪装合法用户进行商务交易。由于入侵者掌握了数据的格式,并可以篡改信息,攻击者可以冒充合法用户发送虚假的信息,而交易双方通常很难分辨和发现。

三、电子商务网络安全对策

在了解了网络安全的重要性和电子商络网络安全的技术问题后,关键就是研究制定对策,主要应该包含计算机网络安全措施和商务交易安全措施两大部分。

(一)计算机网络的安全措施

笔者认为,计算机网络安全措施应该包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、web安全、媒体安全等项目。

其中,保护网络安全,就是要做到全面分析、研究、规划好安全策略,加强制度建设、使用有效的防火墙技术、加强对硬件设备的物理保护、检验系统的漏洞、建立可靠的识别和鉴别机制;保护应用安全,就是要利用电子商务支付平台的软件系统建立安全防护措施,但应独立于网络的任何其他安全防护措施;保护系统安全,是指从整体电子商务系统或电子商务支付系统的角度进行安全防护,应与系统的硬件、操作系统等软件相关联。

(二)电子商务交易安全措施

各种电子商务交易安全服务都是通过网络安全技术来实现的,可以采用加密技术、认证技术和电子商务安全协议等加强电子商务交易的安全性。

其中,采用加密技术,就是交易双方可根据需要在信息交换的阶段使用密钥去加密和解密数据,建议最好使用非对称加密技术,交易双方一个使用公钥和另一个由用户自己秘密保存的私钥;采用认证技术,可以防止交易信息被篡改,以证明交易双方身份和信息的准备性,如:数字签名、数字证书等;除上述提到的各种安全技术之外,电子商务的运行还有一套完整的安全协议,可以采用电子商务的安全协议加强电子商务的网络安全。目前,比较成熟的协议有Set、SSL等,都是加强电子商务网络安全的有效措施。

综上所述,电子商务网络安全的技术,需要我们做到与时俱进,要随着技术的进步,不断研究和探索新的技术防范措施,以保证电子商务的网络安全。

参考文献

[1]《网络安全攻防实战》电子工业出版社

常见的网络安全防护技术篇3

关键词:计算机网络;信息安全;防护措施

中图分类号:tp393文献标识码:a文章编号:1009-3044(2013)09-2092-02

如今,计算机网络已经成为人们的工作与生活两个方面都不可缺少的重要部分,随之而来的,是网络信息安全中存在的问题越来越多,对网络信息安全防护的要求也越来越高,如何有效的解决来自网络软件的安全漏洞、计算机病毒、网络协议安全漏洞以及来自黑客的恶意攻击等问题,以及如何提高民众对网络信息安全的认识是本文下面将要讲述的内容。

1计算机网络信息存在的安全问题

目前计算机网络信息安全面临的威胁主要来自技术及管理两个方面的安全问题。

1.1安全技术方面的问题

1)网络软件的安全漏洞。绝大部分的网络软件在其编程设计上不可避免的会存在一定的漏洞和缺陷,此外,某些软件编程设计员在设计软件时会在代码中为自己建立一个后门,以方便日后再行修改,这些都为网络黑客对计算机进行攻击行了便利,为计算机网络信息带来了安全隐患。

2)计算机病毒。计算机网络信息最常见的安全威胁是计算机病毒。随着计算机网络技术的高速发展,计算机病毒的种类也在随之增加,计算机网络信息面对着几十万种计算机病毒的安全威胁。计算机病毒无法单独传播,必须隐藏在程序当中,通过程序运行侵入计算机内,其传播方式主要有网络共享空间、硬盘、软件、电子邮件、网页访问、服务器访问、Ftp文件等多个途径。计算机病毒具有传染性、破坏性、隐匿性、潜伏性等特性,可造成极大破坏,有时甚至可使整个信息处理系统在顷刻间瘫痪[1]。

3)网络协议安全漏洞。目前在计算机网络最常见的是tCp/ip协议,其本身存在着安全漏洞,如ip地址极易发生欺骗或假冒地址等安全隐患;以及ip协议支持源路由方式,即信息包通过源点的指定可以被传送到指定节点的中间路由,这为源路由攻击创造了条件。而一些应用层协议诸如Ftp、Smtp、telnet等因为缺少保密措施及相应的认证,易遭受欺骗攻击,数据篡改、拒绝服务或数据截取等威胁及攻击。

4)来自黑客的恶意攻击。对当前的计算机网络信息安全来说,其面对的最大的信息安全威胁之一即是黑客。黑客的定义是指利用计算机网络系统的安全漏洞对他人数据信息进行破坏或窃取的人。黑客利用拒绝服务、破解密码、入侵系统、监听网络等攻击手段,指定性地破坏他人的网络信息数据,致使企事业单位的机密数据或是个人数据遭到泄密,甚至可引起大范围网络系统瘫痪,严重危害网络信息系统的安全。

1.2安全管理方面的问题

计算机网络信息除必须防范来自网络上的安全威胁外,还需应对因工作人员对信息安全管理的不重视和疏忽而造成的安全问题。1)领导人或工作人员网络信息安全观念薄弱,造成信息数据的丢失或泄露。某些计算机技术人员或管理人员缺乏信息安全观念,没有相应的信息安全管理制度,操作流程随意,系统防护密码设置简单,甚至告知他人其工作用帐号,给黑客攻击电脑制造了机会,使计算机信息安全处于危险之中;[2]2)由于技术人员的疏忽而造成的数据泄露或丢失。技术人员没有定时对信息数据进行备份和存储,如突然发生停电、火灾、雷电、地震等意外将导致信息丢失。

2计算机网络信息安全的防护措施

在计算机网络信息安全中虽然存在着许多安全漏洞和缺陷,但同时也出现了许多相应的防护措施保护计算机网络信息的安全。

2.1安全技术方面的防护措施

2.1.1漏洞扫描系统

漏洞扫描系统对于计算机软件及计算机网络协议来说是最好的防护手段。漏洞扫描系统分为网络扫描系统、主机扫描系统及数据库扫描系统三种。通过漏洞扫描系统对计算机软件或计算机网络协议中的软件或系统漏洞进行定期的扫描,对发现的漏洞打上相应的补丁。[3]漏洞扫描系统利用网络安全漏洞及自动检测主机技术,记录脚本文件在运行时对计算机系统发出的攻击反应,继而采取相应的应对措施。

2.1.2防范黑客侵入技术

为了防止黑客侵入系统,可通过访问控制技术、数字签名技术、防火墙技术、密码技术、身份认证技术等几个防护措施对计算机系统安全进行保护。

1)访问控制技术。访问控制技术可确保只有特定的用户才可获得访问网络中某类资源中相关程序或数据的资格,使网络资源不会遭到非法使用及非法访问。访问控制的实行措施包括有属性安全控制、网络权限限制、网络锁定及监测控制、入网访问控制、网络端口和防火墙控制、目录级安全控制、节点安全控制、网络服务器安全控制等。就计算机网络安全来说,访问控制技术是其主要的防护手段之一。

2)数字签名技术。数字签名技术是一种以电子形式存在于计算机数据信息当中,用于审察辨别数字信息的方法,其使用了公钥加密技术实现了类似于书写的物理签名,故其又被称为电子签章或公钥数字签名。一套数字签名通常会定义两种运算,一种用于验证,另一种用于签名。数字签名技术多用于处理篡改、冒充、抵赖或伪造等问题,在电子交易中运用广泛。

3)防火墙技术。在计算机网络用语中,防火墙是指由硬件设备及软件设备组合成的,用于阻拦不安全因素侵入计算机的安全屏障,是计算机信息防护人员为了预防并消除病毒,增强计算机隔离病毒、查杀病毒、预防病毒、检测系统漏洞等防范能力而建立的病毒防范体系。为保证计算机信息安全,计算机用户应尽量不使用外来在存储设备如移动硬盘、光盘、U盘等,同时避免访问非法网站。

4)密码技术。当前计算机网络世界中最常用的一种信息保密安全技术即是密码技术,密码技术包含两种加密方法。一种是不对称加密,其常见算法包括有椭圆曲线密码算法、elGamal算法、RSa算法等[4],用户可分别拥有解密及加密两个不同密钥;另一种是对称加密,其常见算法包括有美国数据加密标准DeS、高级加密标准aeS、iDea等,用户拥有一个密钥,该密钥兼顾解密及加密两种功能。

5)身份认证技术。身份认证技术被用于识别计算机网络用户的身份,是为了获知用户身份而产生的一种解决方法。常见的身份认证形式包括有静态密码、智能卡、动态口令牌、USBKeY、短信密码、双因素身份认证、数字签名、生物识别技术等。被认证用户的属性则包括两种特征,一种是物理特征,即密码、口令;另一种是生理特征,即声音、视网膜、指纹等。身份认证技术常被通讯双方用于确认彼此身份,以确保通讯的安全性。

2.2安全管理方面的防护措施

要保护计算机信息网络的安全除了增加计算机信息安全技术方面的防护措施外,还应增强安全管理方面的安全教育工作,提升网络用户的计算机系统安全防范观念,进而提高计算机网络信息的安全性。只有加强网络用户的安全防范观念,网络用户才会重视并拥有相应的信息安全防护手段,有效提高计算机网络信息安全。针对网络用户的计算机网络信息安全教育可从提高其网络安全知识教育及网络安全意识教育等两个方面开始[5]。其中,网络安全意识教育主要指导网络用户如何设置及保护密码、机密数据、个人识别码等,加强其网络密码安全意识,以及教导网络用户设置计算机个人防火墙、使用杀毒软件,提供其网络安全信息等。此外,为了提升民众对于防火墙、计算机杀毒软件之类网络安全防护工具的认识,还可举办计算机网络信息安全防范措施方面的培训,使用现场演示或一问一答等方式提高其网络安全常识。

参考文献:

[1]杜常青.计算机网络信息技术安全及防范对策研究[J].信息安全与技术,2011,3(11):56.

[2]王延中.计算机网络信息安全及其防护[J].信息与电脑(理论版),2011,7(01):23-50.

[3]赵雪.浅谈计算机网络的信息安全及防护策略[J].才智,2011,10(9):80.

常见的网络安全防护技术篇4

【关键词】计算机网络安全防护病毒防护技术

知识经济多元化发展的时代中,全球计算机的应用范围越来越广泛,对于人们的日常生活带来了极大的便利,同时计算机病毒也在猖狂的传染着和扩散着,对于计算机网络安全带来了前所未有的威胁。做好计算机网络安全中的病毒防护技术控制志在必行,本文对病毒防护技术在计算机网络安全中的应用进行研究分析有一定的经济价值和现实意义。

一、计算机网络安全问题发生原因

计算机网络安全常见的影响因素,主要来源于网络自身的一些系统缺陷,就其实质性而言,计算机网络安全问题发生原因可以从以下几个方面说起:一方面,非授权性访问以及信息的非法性利用是计算机网络安全的主要影响因素,在没有经过一定的授权而进行的访问,对于用户的部分信息有着有意修改和窃取的作用。同时信息的非法性利用,以至于难以保证信息有着一定的保密性。另一方面计算机网络资源的错误使用以及环境,同样对于计算机网络安全产生了极大的威胁,非法用户登录之后,对网络资源的使用,造成了资源的消耗,进而损害了用户的根本利益。计算机网络安全同样也存在一定的软件漏洞,这些常见的软件漏洞一旦受到病毒的侵略,将会产生不堪设想的后果,对计算机网络安全具有严重影响。

二、计算机网络安全防护对病毒防护技术在的应用策略

计算机网络安全中病毒防护技术的应用,就要避免病毒的侵入,将安全威胁彻底消除,并做好基础的防范工作,以此有效提高计算机网络安全性和可靠性,为广大用户日常生活和工作中的计算机网络应用提供安全性。病毒防护技术在计算机网络安全中应用过程中,可以从以下几个环节做起:

2.1将软件的防御能力显著提高

软件防御能力提高的过程中,就要定期的检查软件,对潜藏的病毒进行寻找,软件较大时,就要采取人力,将杀毒软件运行,投入一定的资金,做好软件的安全防御,通过购买一些防毒卡,做好内部系统的安全防护。

2.2加强服务器的合法保护

一般而言,病毒进入最主要的关卡则是服务器,而整个网络的重要支柱同样也是服务器,一旦服务器受到非法分子的全面攻击,将会使得整个网络受到严重的威胁,进而处于一种瘫痪的状态。一旦服务器通过对模块进行装载,并对服务器进行合理的扫描以及杀毒,进而结合防毒卡,将会有着更好的防护效果。

2.3加密数据信息和安全防范病毒

计算机病毒侵入的过程中,不可避免的对计算机用户的机密信息有着一定的入侵作用,在对加密方式采取的过程中,通过重新编码信息,将计算机用户的重要信息进行隐藏。而做好数据和信息的加密处理,就要采取密钥管理和密文存储的方式,一旦用户进入系统之后,就要对用户的身份以及相关数据进行全面的验证,进而将安全保密的目的全面实现。病毒防范时,由于病毒有着越来越强的伪装性和攻击性,对于内部网络而言,主要采取内部局域网,而基于服务器操作平台的相关防病毒软件,有着较强的针对性,并及时的发现计算机隐藏的相关病毒,全方位的防护病毒,对计算机漏洞的补丁进行自动性的更新。

2.4建立防火墙,做好安全隔离

计算机网络安全防护过程中,可以结合防火墙做好病毒的安全隔离,将病毒的入侵进行阻挡,并在计算机内部和局域网中,对外来信息进行辨别,做好计算机和局域网信息数据的分类。安全隔离的过程中,对于计算机的安全性有着基础保障作用,通过对一些可疑信息和一些数据进行隔离,并在通信网络内部信息保密的基础上,避免病毒的繁殖和感染,进而对计算机网络的安全进行全面的保护。

总而言之,计算机网络安全防护过程中,不仅仅要做好软件的安全防范和建立安全模块,同时也要保证传输线路的安全,实现网络的双重加密,做好信息数据存取的安全控制,通过采取鉴别机制对实体身份进行特权识别,进而对双方身份的合法性进行检验。

常见的网络安全防护技术篇5

关键词:网络穿透;网络防护;防火墙;入侵检测

中图分类号:tp393.08

伴随着互联网的迅猛发展,互联网世界越来越丰富多彩,上网的人数和网络应用服务激剧增加,新的应用协议,新的网络服务层出不穷,对整体信息安全提出了巨大的挑战。为了保护网络内部的安全和进行网络管理,政府、企业和用户都采用防火墙、入侵检测系统和病毒检测等防护设备,来检测和防御来自于网络上的恶意行为,以提供安全保障。然而,网络攻击与防护是一个不断对抗和发展的过程,当前,攻击者可以利用防火墙、入侵检测设备和其他检测技术上的漏洞和脆弱点,进行网络穿透。

通过网络穿透,不法分子可以大肆谈论不法内容、发泄对社会的不满、造谣惑众、传播不法的思想,危害国家和社会安全;结合木马、病毒和其他恶意程序,绕过网络安全防护设备,达到非法控制、传播和获取秘密信息的目的;为盗版软件、垃圾邮件和色情暴力等信息的传播提供了平台,破坏社会秩序[1]。因此,网络穿透对网络安全和监管带来了严重的冲击,对网络穿透技术进行研究十分有必要。本文从攻击者的角度研究了网络穿透技术,并最终给出相应的对策。首先对网络防护设备进行研究,分析了防火墙和入侵检测系统,接着分析了网络穿透技术,阐述了网络穿透通信模型和基本原理,分析了网络穿透的关键技术,最后给出了应对当前穿透技术的几点对策。

1网络防护设备

为了保证网络内部的信息安全,政府、企业和用户都会使用一些网络防护设备进行网络监视和管理。常见的网络防护设备有防火墙和入侵检测系统。

1.1防火墙。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据不同的安全策略,实现对网络流量的控制,它本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和internet之间的任何活动,保证了内部网络的安全[2]。

防火墙是网络安全的屏障,可以强化网络安全策略,对网络存取和访问进行监控审计,并防止内部信息的外泄。防火墙根据不同的网络体系结构,可以分为个人防火墙、网络级防火墙、应用级网关防火墙和电路级网关防火墙。其主要通过包过滤、检查ip地址和端口,实现数据包的通行或阻止,通过检测网络会话的发起端,结合网络流量的方向,判断相互通过的信任关系,通过对网络数据包的重组,分析数据包的内容,来实现有无秘密信息的传输,来达到对内外网络流量的控制和管理。

1.2入侵检测系统。入侵检测技术(intrusionDetection)的定义为:识别针对计算机或网络资源的恶意企图和行为,并对此做出反应的过程。iDS则是完成如入侵企图或行为(intrusion),同时监控授权对象对系统资源的非法操作(misuse)[3]。入侵检测技术作为一种积极主动的安全防护技术,它能够对外部入侵和内部攻击进行实时监视,在网络系统受到危害时,进行拦截和响应,发现入侵行为。

入侵检测系统能很好地弥补防火墙的不足,通过安全审计、流量识别和响应监视加强对网络的监管,及时发现不法的入侵行为,加强了网络的安全管理能力,提升了网络基础安全的完整性。入侵检测系统被认为是防火墙的第二道安全闸门,它通过分析网络流量,提取正常通信和异常通信的特征和行为区别,形成检测规则,在网络流时中监视是否有非法的入侵行为。异常通信行为在通信数据包的特征上和通信的行为上肯定有着不一样的地方,如某些木马特定的通信端口、病毒数据包上的标志以及恶意程序操作行为会有明显的标识,这些特点都被入侵检测系统用来对网络进行实时的监测。入侵检测系统还能够在发现入侵行为之后,及时做出响应,包括:事件记录、报警存储和网络连接切断等。

2网络穿透技术

2.1网络穿透通信模型。网络穿透,从狭义上讲是点对点的,通过检测和发掘防火墙、iDS等网络安全设备和系统存在的漏洞,采用一些特定的技术,穿透这些安全设备,从而达到对目标机器和目标网络的攻击;广义上讲,凡是将攻击代码、隐秘数据等传到网络地址转换(nat)、防火墙、iDS等网络安全设备之后的目标主机上的技术都可以看成一种穿透[4]。因此,网络穿透通信模型可以描述成如下。

如图1所示,网络穿透通信模型包括了主机、防火墙、internet部分、服务器和网络服务,其中防火墙根据部署的位置不同,可以分为个人防火墙和网络防火墙,本文主要从攻击者角度,重点研究如何利用网络穿透技术实现对网络防火墙的穿透,即实现主机穿透网络防火墙后,经过互联网,实现对远程主机、服务器和其他网络服务的访问。

2.2网络穿透工作原理。网络穿透之所以能够穿透防火墙,实现对限制资源的访问,主要的工作原理有:

2.2.1进行欺骗,伪装成正常的通信。防火墙在配置的时候,通常会信任某些应用程序和端口对网络的访问。通过分析防火墙所信任的应用程序,放行的ip地址、端口,就可以将自己有针对性地伪装成防火墙已信任的通信。这样,在网络通信发生时,防火墙将会误认为是正常的数据通信,便允许其通过。例如,在正常的防火墙设置中,都会放行端口为80和443的通信,以保证该网络正常的网络访问,那么就可以将相应的网络通信伪装端口为80或443的数据包,以达到欺骗防火墙,达到网络穿透的目的。入侵检测系统的主要思想是区分异常通信和正常通信,那么相应的网络通信只要进行欺骗,伪装成正常的通信行为,那么也使得入侵检测系统的检测难度极大加强。

2.2.2进行加密,实现数据内容无法检测。当前防火墙和入侵检测设备,能够实现对通信过程中数据包内容的重组,从而达到对通信数据内容的监视,从内容中判断是否有网络穿透行为的发生。然而,攻击者可以利用一些加密通信隧道实现对数据内容的加密,使得防火墙和入侵检测系统只能监测到加密后的密文,无法实现对数据内容的判断和过滤。例如,可以通过建立HttpS隧道[5],通过SSL协议,实现对网络数据的加密处理,这样处理后的数据包只带有通信双方的ip和端口,通信的内容完全是进行加密的,这样的通信内容便可以顺利穿透防火墙和入侵检测系统,从而达到对目标的非法访问。通信数据进行加密,极大的隐藏了通信双方的内容,使得以监控内容的防护设备失效,而且进行数据解密的难度相当大,因此该工作原理,能够实现较好的网络穿透。

2.2.3进行隐蔽,实现网络匿名通信。虽然进行加密,能够进行网络穿透,但是加密的方式,还是实现不了对通信双方身份的隐藏,防火墙和入侵检测设备仍然可以对一些非法的通信ip地址进封锁,从而实现对网络穿透一定的监管。而且攻击者可以利用信息隐藏技术和p2p技术,实现匿名通信,从而实现通信双方或单方的身份隐藏,从而实现网络穿透。例如,可以利用一些数据包上的特殊的空闭字段,填入约定好的数据比特,实现信息的隐藏传输,从而达到通信双方身份的隐藏,如:基于共享DnS的防火墙穿透技术和基于iCmp协议的网络穿透技术等[6]。还有就是利用p2p网络实现对访问目标身份的隐藏,如基于tor平台匿名通信的网络穿透技术。

2.3网络穿透关键技术分析。根据网络穿透的工作原理,分析国内外当前的网络穿透技术,主要的关键技术有如下:

2.3.1服务技术。服务技术是常见的进行间接访问网络信息资源的中转技术,它能够实现服务器和访问目标之间的信息转发和控制,实现网络穿透,常见的有:SoCKS4、SoCKS5和Http等,其中SoCKS4只支持tCp,SoCKS5支持tCp和UDp协议。通过服务技术,可以实现突破ip地址的封锁、隐藏自己的身份和访问限制资源,进行网络穿透的行为。

2.3.2网页和端口转向技术。网页转向技术是指很多网站有提供网页的自动转向功能,那么在内网用户可以利用该网页重定位技术,通过这些合法网站,进行网络穿透。端口转向技术是指针对防火墙的设置,将要访问的端口转向防火墙开放的端口,实现网络穿透,如可以将端口转向防火墙常开放的80和443端口。网页和端口转向技术主要利用了数据包的修改和转发,实现利用正常的网络通信行为承载非法的通信,从而实现网络穿透。

2.3.3反弹连接技术。该技术源于木马通信的发展,从开始的主动连接通信,通过木马控制端主动去连接植入目标的木马服务端,该方法容易被防火墙封阻,因此,发展了反弹连接方法,木马程序的服务端通过访问服务器或域名解析获取控制端ip地址,从而主动发起对指定ip的连接,连接方面与主动边接相反是从内向外的,容易实现网络穿透。当前大多数木马都采用了该技术,进行网络穿透,如:灰鸽子、poisoniVY和pcShare等。

2.3.4隧道穿透技术。隧道穿透技术是一种较常见网络穿透技术,它使用一些常用服务接入端口如weB服务、邮件、即时聊天工具端口,或者使用动态扫描获得的开放端口,通过变化通信端口来出避免防火墙和入侵检测系统的检测。例如:利用Http隧道技术,将要通信的数据用Http协议进行封装,伪装成正常的weB访问数据,从而实现网络穿透,当然也可以封装成邮件或即时聊天数据。该隧道穿透技术还可以结合加密技术,实现对数据内容的加密,如匿名HttpS隧道木马[5],其实现了用户数据伪装成HttpS数据包加密传输,达到网络穿透的目的。

2.3.5基于p2p的穿透技术。结合网络探测技术和拓扑发现等技术,穿越和绕过nat和防火墙,使得nat和防火墙如同虚设。其中有基于tCp协议和UDp协议的p2p穿透技术,该穿透技术可以实现对通信双方或单方的隐藏。如:SKYpe即时通讯工具,它采用p2p技术,运用StUn和tURn的协议演变出的类似协议来探测网络拓扑结构,并实现UDp连接方式下的穿透nat,或者寻找出绕出防火墙等安全设备的路径[7]。

2.3.6匿名通信技术。匿名通信技术是通过信息隐藏的方法,将信息流中的通信关系加以隐藏,使得窃听者无法直接获知或推知双方的通信关系或者通信的某一方。匿名通信的重要目的就是隐藏通信双方的身份或者通信关系,从而实现对网络用户的个人通信隐私以及通信内容的更好保护,使监管更为困难。如:以miX、洋葱路由器、toR技术为代表的匿名通信技术发展快速,为穿透技术提供了新的平台[8]。

3防范对策

当前网络穿透技术的不断发展,而且各种网络穿透技术被综合运用,对网络安全监控和管理提出巨大的考验,针对该情况,本文尝试给出几点建议。

3.1从技术研究上,要不断紧跟新的网络穿透技术,深入研究,寻找对策。当前新的网络穿透技术不断呈现,信息安全人员要不断紧跟新的网络穿透技术的研究,结合防火墙技术和入侵检测技术,不断寻找应对网络穿透的方法。技术的对策,是最直接有效的,而且也是需要大力投入人力和经费的。网络穿透技术当前已经呈观出通信特征正常化、数据传输加密化和通信身体隐蔽化的特点,从技术上加强对网络穿透技术的研究,并寻找相应的措施是十分有必要。

3.2从设备部署上,要在重点的网络关口,骨干网络加强部署防火墙和入侵检测系统等防护设备。应用行之有效的网络防护设备才能够在一定程度上阻止网络穿透行为的发生,要研究企业或政府网络的关键节点,部署防火墙或入侵检测设备进行监视。在各个骨干节点上部署防火墙和入侵检测设备,可以强化防护设备之间的联动作用,进行分布式监管,形成有效的监视网。还有就是要对企业和政府等网络的关键数据设备如:文件服务器、weB服务器等加强监控,部署防护设备。

3.3从规章制度上,要建立一套完善的、合理的互联网上网规范,形成良好的监管制度。企业或政府部分可以建立一套相对完善的上网规范,规范用户的上网行为规范,从而形成良好的监管制度。攻击者之所以能够进行网络穿透行为,他们利用了互联网上大量的资源,如:服务器、匿名网络和肉鸡等,通过完善的上网规范,可以从一定程度上遏制这些资源的存在,以进化整个网络的环境,形成良好的秩序。

3.4从教育引导上,要强化宣传教育,引导网民树立良好的互联网纪律意识,从思想上遏制网络穿透行为的发生。当前有人利用网络穿透技术,进行一些非法行为,如:传播非法言论、盗版软件和色情暴力电影等,对该非法行为的违法之处还认识不深,警示不够。要从网民的思想教育上抓起,树立在互联网上什么能做,什么不能做的意识,并警示如果违反,将受到制度和法律的惩罚。养成良好的思想意识,这样才能减少网络穿透非法行为的发生,从而保证企业和政府的网络安全。

4结束语

随着计算机技术的普及,在互联网中网络穿透不断发生,通过网络穿透,不法分子可以达到大肆造谣、非法传播和数据窃取等目的,直接危害网络信息安全。本文简介了当前主要防护设备,即:防火墙和入侵检测系统,接着从网络穿透的通信模型、工作原理和关键技术分析了网络穿透技术,给出了网络穿透的通信模型,从欺骗、加密和隐蔽分析网络穿透的工作原理,从六个方面分析网络穿透的关键技术,最后从技术、设备、制度和教育四个方面给出网络穿透技术的防范对策。网络穿透技术与反穿透技术,必将是一个不断对抗和发展的过程,我们应该不断紧盯网络穿透技术的新发展,及时给出反穿透技术,从而保证网络信息安全。

参考文献:

[1]彭乐.网络穿透技术的研究[D].北京:北京邮电大学,2008.

[2]王鲁达,曾凡仔,张澎等.信息共享系统的防火墙穿透技术的研究与实现[J].计算机工程与科学,2008(01):38-40,44.

[3]肖竞华,胡华.入侵检测技术的分析与研究[J].计算机安全,2009(08).

[4]Richardtibbs等.防火墙与Vpn原理与实践[m].李展等,译.北京:清华大学出版社,2008.

[5]刘超,王轶骏,施勇等.匿名HttpS隧道木马的研究[J].信息安全与通信保密,2011(12):78-80.

[6]刘静,裘国永.基于反向连接?Http隧道和共享DnS的防火墙穿透技术[J].郑州轻工业学院学报(自然科学版),2007(05):57-59.

[7]Salmana.BasetandHenningSchulzrinne.ananalysisoftheSkpepeer-to-peerinternettelephonyprotocol.September15,2004.

[8]DoganKesdogan,markBorning,andmichaelSchmeink.UnobservableSurfingontheworldwideweb:isprivateinformationRetrievalanalternativetothemiX[C].//intheproceedingsofprivacyenhancingtechnologiesworkshop(pet2002),april2002.

常见的网络安全防护技术篇6

【关键词】计算机;病毒防治;发展趋势;防控策略

随着互联网技术的不断发展,计算机病毒也在不断升级和变异,对互联网系统安全造成了严重的威胁。我国常见的计算机病毒有tRoJan.DL.agent木马病毒,还有Gpogeon(灰鸽子)病毒以及Small及其变种的病毒文件等。这些病毒的危害性比较大,通过控制用户电脑进行系统程序破坏,对用户的个人利益造成侵害。一旦计算机系统中出现漏洞,很容易受到病毒的攻击,并且在系统破坏下造成比较严重的后果。

1计算机病毒的感染途径及发展趋势分析

计算机感染病毒的途径比较多,根据常见的病毒感染问题进行分析,才能够阻绝病毒传播的途径。我们分析病毒传播的主要途径,发现网络下载或者网页浏览传播的过程中,病毒传播的概率最高,联网状态下用户浏览网页或者进行下载时,如果不小心点开了夹杂病毒的网页,很容易被病毒攻击。一些病毒文件依托某些非法网站存在,往往会伪装成常见的网络文件伺机发起攻击。除此之外,用户使用光盘、优盘等移动存储介质进行文件拷贝、上传时,病毒会随着移动件的插拔进行传播。病毒传播的途径还有电子邮件收发方面,黑客攻击用户好友获取社交信息,并且采用群发含有病毒电子邮件的方式扩散计算机病毒。病毒扩散的另外一个重要途径为局域网传播,主要为单位、企事业机关共用局域网,在长期资源共享的模式下很容易受到病毒的交叉感染。计算机被病毒攻击之后,往往会造成严重的破坏后果。最常见的破坏后果是系统(网络)使用受限,计算机被黑客远程操控成为了“肉鸡”。在大量的病毒文件攻击之下,用户的浏览器配置被修改,个人隐私、社交软件账目密码或者支付宝密码、账号被盗,用户正常的网络生活受到严重的影响。因此,在计算机病毒的防治活动中,用户应该远离不良网站的诱惑,并且在网络下载和浏览时采用可被杀毒软件信任的浏览器。用户需要履行规范的安全上网操作流程,定期修补计算机系统中存在的漏洞。为了防范病毒的攻击,用户应该经常对杀毒系统进行升级,安装新型的防火墙软件抵御病毒入侵。

2应对计算机病毒的发展趋势开展病毒防控的具体策略探究

2.1病毒查杀和危险应用隔离

在计算机病毒防控活动中,用户应该对危险应用进行隔离,可以使用杀毒软件对全部软件进行检测,对于杀毒软件不信任的程序,应该采用危险应用沙箱隔离的方式,排除病毒传播的安全隐患。建立可信免疫管理网络安全平台,对计算机病毒进行查杀和管理。其中,在系统管理安全性建设中,采取有效的防控策略确立可信任的主、客体,满足用户日常性的电脑操作需要。在计算机系统安全管理活动中,技术人员应该制定可信任的主、客体间的访问规则,防止病毒程序附着于不明来源的计算机文件中对系统造成严重破坏。在计算机病毒防控的审计管理活动中,技术人员应该认真审计主、客体访问的具体行为,并且要监控主客体运行时发生的状态。当运行活动中出现异常现象时,应该及时地地病毒攻击进行拦截。

2.2病毒渗透控制与拓扑结构优化

建立即时的病毒事件信息处理响应机制,强化风险跟踪和渗透测试工作的开展。在病毒蔓延的趋势分析活动中,通过优化网络拓扑结构可以有效地提高网络信息系统的安全性,防止计算机病毒的渗透性危害出现扩大化问题。采用双向网络冗余设计可以有效地消除网络中的环网,在针对电脑内部网络的优化过程中,通过检查和有效比较,确定这些网络数据源部分是否正确,并且及时将容易遭受故障的数据部分恢复过来,从而达到降低计算机网络故障带来的影响目的。在可信网络方案架构建设中,采用二层交换机接入的方式,完善网络终端接入的渠道。在可信标示网关功能性开发活动中,对所有网络设备的可信任性进行全盘检查。并且在网络输出窗口的病毒防护中,采用大数据分析的方法,对可信边界网关的局域网络进行边界限制,防止病毒渗透的风险产生。

2.3系统云安全管理平台的建立与高危病毒查杀

在计算机病毒安全防护活动中,建立系统云数据安全管理平台,实现对于虚拟网络防护的需要。采用高效率的安全审计方式,对个人隐私和数据进行保护。建立虚拟节点安全防护机制,实现云安全套件中的可信任数据存储系统建设,满足计算机正常稳定运行的需要。在企业日常经营性网络的深度运营维护平台建设中,用户应该积极采用自动化运维管理的方式,防止手动病毒检索造成的遗漏现象产生。建立一体化态势感知系统,将计算机病毒的防控流程进行全息展现。在事件跟踪流程建设活动中,坚持优先处理高危病毒文件的方式,对计算机病毒进行防治处理。积极开发计算机网络安全服务平台建设工作,在日常性的病毒防控活动中,开展深入的风险评估工作。通过采集事件关键数据信息的方式,进行病毒与可信任文件的关联性分析,按照一定的病毒查杀和处理原则进行审计取证。

3结语

在网络安全在线防护平台安全建设活动中,技术人员应该做好网络防护和数据防护工作。技术人员要从应用系统防护与移动网络防护两个方面进行功能开发,凸显apt安全防护效果,维护weB界面安全,显著提升网络系统的病毒防御能力。在计算机核心数据库安全防护活动中,技术人员应该做好系统盘的安全加固工作,采用代码审计的方式,对数据库中存在的漏洞进行弥补,打造一体化的安全防护网络体系。

参考文献:

[1]杨波.浅论计算机病毒的发展趋势及其防控对策[J].科技资讯,2011,24:130~131.

[2]叶晓梦,杨小帆.基于两阶段免疫接种的SiRS计算机病毒传播模型[J].计算机应用,2013,03:739~742.

[3]杨国文.网络病毒防治技术在计算机管理中的应用[J].网络安全技术与应用,2011,09:172~174.

常见的网络安全防护技术篇7

关键词:计算机网络;网络安全;防护措施

计算机网络已经覆盖到人们的日常生活和工作中,但是,计算机网络技术就是一把双刃剑,可以给人类带来快捷与方便,同时,计算机的安全性也备受人们的关注,它可以给人们的日常工作和生活带来巨大的困扰。所以,计算机网络安全问题成了计算机网络中需要解决的首要问题。计算机安全受到各种威胁,形式多样,攻击行为复杂,造成计算机网络安全方面的防御也变得越来越困难。

一、计算机网络安全存在的问题

现今计算机网络安全主要面临两大方面的问题:技术和管理

1、计算机网络安全技术方面存在的问题

第一、计算机病毒的入侵。随着计算机网络技术的快速发展,计算机入侵病毒的种类也千变万化,不断增加,据统计,已经有几十万种病毒威胁到计算机的安全了。所以,计算机病毒是计算机网络安全最常见的威胁。计算机病毒就像寄生虫,它无法自己传播,必须依附一定的载体,隐匿在计算机的某些程序中,通过程序运转入侵计算机,他的传播途径主要有软件、网页访问、Ftp文件、硬盘、电子邮件等。计算机病毒具有隐匿、传染、潜伏、破坏等性质,对于计算机有严重的破坏作用,瞬间造成计算机系统的崩溃。

第二、网络软件存在安全漏洞。一些网络软件在编程设计上难免会存在一定的漏洞或缺陷,这些不可避免的漏洞或者缺陷会埋下网络隐患。另外,某些软件的编程不是一成不变的,所以一些软件的编程人员都会为自己建立一个后门,为了日后进行修改。这些问题都会给网络黑客的入侵提供方便,严重威胁到计算机网络的安全。

第三、黑客攻击计算机网络。黑客的含义是专门利用计算机网络系统出现的安全漏洞恶意对他人的数据信息进行破坏或者窃取的人。对于现在计算机网络信息安全威胁最大的因素之一就是黑客。黑客最常利用的攻击手段是拒绝服务、破解密码、入侵系统和监听网络。严重破坏他人的网络数据信息,导致他人或单位的数据信息或者机密得到泄露,甚至导致整个网络系统进入瘫痪,严重威胁计算机网络信息的安全。

第四、网络协议的安全漏洞。tCp/ip是计算机网络中常见的两种网络协议,它本身就存在安全漏洞,ip地址可以证明计算机的所在地址,当然它极易发生改变,假冒或者进行欺骗。还有一些应用层的网络协议因为缺少相应的认证和保密设施,非常容易遭受威胁或者攻击。

2、计算机网络安全管理方面的问题

网络系统的编程是由相应的管理人员进行完成的,系统的正常运行也离不开相关管理人员的管理。

第一、网络管理人员对网络信息安全保护理念不强,导致数据的泄露和丢失。计算机管理人员或者是领导层网络信息安全的观念陈旧薄弱,没有制定相关的信息管理制度,大家都比较随意,对于系统的安全密码都懒的设置,就算设置了也比较随意。黑客的攻击就更加容易了,将计算机的网络安全推向水深火热之中。

第二、对于计算机的管理不当,如果有自然灾害发生或者是意外事故发生,没有对计算机里的信息进行备份,造成设备的损坏,信息的丢失和泄露,所以未雨绸缪是可以采取的也是必须采取的一个有效措施。

二、计算机网络安全的防护措施

1、技术方面的安全防护措施

第一、防火墙和防毒墙技术。防火墙技术主要采取的是隔离控制技术,主要是通过提前设定的安全访问策略对网络边界通信实施强制访问的控制。防火墙对网络数据安全性起到很大的作用,但是它对安全的数据包中藏着的病毒不能识别和阻挡,还需要其他的防护措施进行补充。防毒墙就是防火墙的补充,它可以弥补防火墙的缺陷。防毒墙对网络传输携带的病毒进一步过滤,有效的阻止了病毒的扩散,从而有效维护网络的安全。

第二、运用入侵检测技术。入侵检测技术主要针对计算机网络中违反安全策略的行为,及时有效的对计算机系统中出现的异常现象进行检测和报告,保证计算机系统和配置安全就是入侵检测技术的使命,入侵检测技术可以在入侵危害系统之前就发现危险,并通过相应的警报系统对入侵进行驱赶,可以起到预防的作用,同时增强了系统的防范安全意识。

常用的入侵检测技术主要包括两种:异常检测和误用检测。异常检测是通过对审计踪迹进行判别,从而起到监测的作用。误用检测是需要提前设置一个入侵模式,对入侵的行为进行比对和扫描,对收集的信息来判断是不是真的入侵行为。

第三、采用病毒防护技术。首先,采用对未知病毒进行查杀的技术,病毒防护技术已经将人工智能和虚拟技术做了有效的结合,可以对病毒进行有效的查杀。另外,智能引擎技术也是不错的选择,对病毒进行有效的扫描,提高了扫描速度,给后续的阻截增加时间。再者,智能压缩还原的技术,它一方面可以还原已打包或者压缩的文件,另一方面还可以将病毒裸的暴露出来。还有嵌入式杀毒技术,他的保护对象是病毒经常下黑手的应用程序和技术,通过一定的应用程序来完成杀毒。

2、管理方面的安全防护措施

第一、网络设备进行科学的管理。网络设备的安全管理是提高网络安全的有效的措施,应该对网络设施进行防盗管理,另外要对设备集中管理,将设备管理分配到人,进行严格的监督管理。

第二、加强网络安全管理。出台相应的安全管理制度,加强宣传教育工作,限制不良行为的发展,并且对相应的管理人员进行网络安全管理的培训,增强网络安全管理的专业性。

第三、建立健全安全应急恢复设施。如果计算机设备失修,我们可以换一个新的设备,但是,数据一旦丢失和被破坏就不能回复或者是很难恢复,这样一来造成的损失可就没法估计和估量了。所以,一定要建立完整的单位数据备份和相应的恢复措施,以防止网络或者计算机出现问题的时候数据丢失。

结语:

完善的计算机安全技术可以有效防止网络入侵事件的发生,通过对网络安全技术问题的发现和研究,采取良好的防范措施,找出相应的对策,可以提高计算机网络的安全性,在网络技术发展的新形势下,要不断改进计算机安全技术方面的防御手段。为人们的信息安全提供一个良好的使用平台。

参考文献:

[1]马晓翼.关于计算机网络应用安全问题与策略探析[J].西部大开发,2011(6)

常见的网络安全防护技术篇8

【关键词】网络故障物理故障逻辑故障维修方法

【中图分类号】tp393.01【文献标识码】a【文章编号】1672-5158(2013)04-0169-01

研究背景

计算机网络是由计算机各种软硬件和通信相关设备组成的系统,即利用各种通信手段,把空间上分散的计算机连在一起,达到相互通信而且共享软件、硬件和数据等资源的系统。随着计算机网络的发展,人们的生活得到了巨大的便利,但计算机网络的连接多样性、终端分布不均匀性和网络的开放性、互连性等特征,网络故障也越来越多,目前在各单位的网络中都存储着大量的信息资料,几乎所有是工作也依赖于网络,一旦网络被破坏造成信息的丢失将带来巨大损失。加强因此怎样解决网络故障是我们要面对和解决的重要问题,本文就是通过计算机网络故障进行分析并提出相应的对策,最后达到更好的运用计算机网络的目的。

常见网络故障

连通故障

连通故障又可以称为物理故障一般,即物理层中物理设备相互连接失败或者硬件及线路本身的问题:一是线路的连接故障,由于网线在使用过程中的损坏老化,或者接口处的松动等造成的网络连接故障。二是由于接口配置问题的物理故障,即由于接口的松动或者其他因素的损坏,使网线无法正常接入以及此类相关设备损坏导致故障。三是网卡的物理故障,主要是指由于网卡松动,使网络连接失效。

逻辑故障的种类

计算机网络的逻辑故障又称软件故障,主要是指软件安装或网络设备配置错误所引起的网络异常,其中最常见的是网络设备配置错误。逻辑故障与连接故障相比复杂得多。常见的网络逻辑故障有:主机逻辑故障、进程或端口故障、路由器逻辑故障等。主机逻辑故障通常包括网卡驱动程序、网络通信协议安装错误、网络地址参数配置不正确等。进程或端口故障是指进程或端口由于受到病毒或系统的影响而无法启动。路由器逻辑故障是指因为端口的配置错误而导致的网络故障,如路由器CpU利用率高和路由器内存余量太小以及Snmp进程意外关闭而造成的故障。另外网络地址的安全问题,也是计算机网络故障之一。网络用的tCp/ip协议本身就是一种安全风险,大量重要程序都以tCp为传输层协议,因此tCp的安全性问题会给网络带来严重的后果。四是网络结构的安全问题。互联网由无数个局域网组成,通常情况下计算机之间互相传送的数据流要经过重重转发,因此,攻击者只要接入任一节点就可以捕获所有数据包从而窃取关键信息。

计算机网络安全的相关技术

虽然计算机网络面临着诸多的安全问题,但是目前已有比较成熟的网络安全技术,包括防病毒软件、防火墙、入侵检测、安全扫描等多个安全组件组成,主要有防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。

防火墙技术:

“防火墙”既可以阻止外界对内部网络资源的非法访问同时也可以防止系统内部对外部系统的不安全访问,其主要技术包括:数据包过滤、应用级网关、服务和地址转换。

数据加密技术:

加密的目的是保护网络节点之间的链路信息安全,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等,用户可根据网络情况选择对称密钥密码体制和非对称密钥密码技术等不同的加密方式。信息加密过程操作简单,但是意义重大,在多数情况下,信息加密是保证信息机密性的唯一方法。

入侵检测技术:

分别基于网络和基于主机。由于网络的入侵检测系统主要采用被动方法收集网络上的数据。目前,在实际环境中应用较多的是基于主机的入侵检测系统,它可以不受网络协议、速率和加密的影响直接针对主机和内部的信息系统同时还具有检查木马等功能。

防病毒技术:

网络防病毒软件则主要注重网络防病毒。尝试利用360安全卫士等具有杀毒和软件修复功能的浏览器或Firefox浏览器,可以清除病毒,防止病毒软件对计算机网络系统的破坏。

安全对策以及维护方法

对计算机网络的维护包括对硬件的维护和对软件的维护。对硬件的维护包括检测联网电脑网卡、网线、集线器、交换机、路由器等故障、计算机硬盘、内存、显示器的维护。首先要仔细检查计算机网卡是否运行正常,检查网线以及网卡指示灯,如果出现故障,应及时更换网线,集成器等部件。检查网络插口股,在网络连接过程中,会因为物品挤压以及不小心造成的损坏,以及接口处的松动,而导致计算机无法联网,此时应对计算机与插口间的电缆线进行检查。利用测线仪等工具测试网线、接口、网卡以及交换机端口是否正常。对由于路由器配置错误会导致的故障,方法就是重新配置路由器端口的静态路。如果是由,只有对路由器进行升级、扩大内存。

对计算机软件的维护包括计算机网络设置的维护,对网络安全l生的检测,以及对网络通畅性的检测。多为浏览器本身故障或被恶意软件篡改破坏,导致无法浏览网页,对网络设置的维护。首先,检查ping线路近端的端口是否处于关闭的状态,若是因为端口处于关闭状态,只需重新启动该端口即可。检查lp地址,tCp/ip选项参数是否正确,当所填参数有误时,可以通过lp地址,tCp/ip选项参数进行修改核对。对网络安全性的维护包括安装杀毒软件,经常性的进行查杀毒处理,安装的防火墙,设置高密的防治网络安全入侵的加密处理,定期的对网络加密设置进行更新。例如及时查杀病毒并,避免使用非正规的磁盘,不要打开垃圾邮件,不要随意点击非法网站。

常见的网络安全防护技术篇9

1计算机网络安全问题

计算机网络安全问题主要表现在计算机遭受恶意病毒攻击、ip地址被非法盗用、计算机被非法访问以及操作系统或者应用软件本身的安全漏洞等。

1.1计算机病毒和恶意程序的存在

计算机病毒是本质是一种常见的侵害网络安全的一种代码,这种代码具有语言无关性(C、C++或者其他语言编写的计算机程序)。其主要通过附着在其他程序代码上进行传播,传播速度较快,并且可以进行自我复制和隐藏,危害性较大。随着网络的发展,计算机病毒不可能被杀毒软件彻底的清除,我们只能做好防治工作。就现实来看,导致网络存在安全隐患,主要表现在以下两个方面:

(1)人为因素。病毒来源于人,因为人是计算机病毒的编写者,当然,人也是计算机病毒的防护者,很多计算机病毒的传播都是由于人为的安全意识淡薄所致,等到网络安全受到威胁时才进行技术防护,采取被动式的网络安全防护策略,这种方式不能进行有效的网络安全防护。

(2)技术问题。计算机病毒防护是一门学问,做计算机安全维护问题的工作人员,首先需要了解病毒(要求高的地方,需要能写病毒),只有了解了病毒才能防止,而了解病毒就需要我们去学习计算机技术,计算机原理,甚至是操作系统的计算机专业技术。

1.2非法访问网络

对于一个企业而言,其网络结构一般可分为内网和外网结构。一般外网是企业的门户网站,或者商务交流平台,其到达内网需要通过多层数据访问。而网络受到攻击,可以分为来自企业内部的内网攻击以及来自企业外部的外网攻击。对于企业级的非法访问网络,主要目的就是下载用户商务数据其过程主要为搜集信息作为企业数据目标选择,实施网络访问攻击,下载需要的企业数据[1]。

1.3操作系统安全问题

随着信息技术的发展,操作系统存在安全隐患因素越来越低,但是不可否认,其还是存在一定的安全风险。

第一,操作系统支持的文件中隐含不安全因素。操作系统是传送所有类型文件的一个通道平台,为不安全因素的隐藏提供了有利条件。在绝大多的安装程序中都会包含可执行文件,这些可执行文件容易出现漏洞,这主要是因为这些文件基本上都是人为编程实现的二进制代码,了解了程序逻辑结构后,完全可以在可执行文件中,添加必要的可执行病毒代码段,而这些漏洞会导致整个系统瘫痪。一般而言,系统安全问题很容易在程序安装和加载中产生,因此,为了确保网络安全性,在程序安装和加载时需谨慎。

第二,守护进程的好与坏。一般而言,在系统引导装入时守护进程被启动,在系统关闭时守护进程被终止。守护进程有好有坏,如防病毒软件就说明守护进程是好的,但是进程本身就是一种病毒,其也具有一定的危害性。

第三,远程调用。进行远程调用的程序基本上都存在于大型服务器中,虽然远程调用这项功能,操作系统本身就有,但是在远程调用过程中,非法者也能够进行非法活动,进而给操作系统带了威胁。第四,操作系统的漏洞。漏洞无时无刻存在于操作系统中,一般解决这些漏洞的方式就是对软件进行升级,但是如果此时你的操作系统已经升级到最高级别,还有漏洞存在,那么操作系统就会因为这个漏洞的存在而崩溃。

2计算机网络安全防范策略

2.1计算机病毒安全防范策略

针对目前多种形式的计算机病毒,如果仅仅采取一种方法对其进行防范,那么无法保证网络安全性,因此需要配合一些全方位的防病毒产品来彻底清除计算机病毒[2]。如,在清除内网计算机病毒时,需要的防病毒软件必须具有服务器操作系统平台的功能以及必须具有针对性(主要针对各种桌面操作系统);在清除外网的计算机病毒时,需要防病毒软件的支持以及确保联网所有计算机的安全。另外,提高网络安全意识非常重要,不用盗版软件,病毒在盗版软件的传播速度非常快;下载资料时必须先进行病毒扫描,在无病毒的环境下进行下载等等,这些都是防范计算机病毒的有效管理策略。

2.2身份认证技术

身份认证顾名思义就是对访问网络的合法用户进行鉴别,确保合法用户能够正常使用网络,防止非法用户攻击网络,总之保证网络的安全性。随着用户密码被非法用户截获案件越来越多。合法用户的相关信息被窃的事件也越来越多,合法用户的安全受到越来越多的威胁,用户已经充分认识到身份认证的重要性[3]。

合法用户一般都具有两种身份,一种是物理身份和数字身份,身份认证就是对这两种身份是否一致进行鉴别。身份认证系统最重要的技术指标就是看合法用户被他人冒充的难易度。合法用户身份如果被非法用户所冒充,那么将会直接损害合法用户利益,并且会对整个系统造成威胁。由此可见,身份认证不仅是权限管理的基础,而且它更是网络安全的一种基础策略。

2.3入侵检测技术

入侵检测是检测非法入侵网络的行为,这些非法行为都会威胁到网络安全。入侵检测技术一般属于事前措施,将威胁网络安全的非法行为扼杀在摇篮中,这种网络安全技术属于一种主动策略。一般而言,误用检测技术和异常监测技术是入侵检测所采用的技术。

(1)误用检测技术。这种技术的前提条件是假设所有的入侵行为都能认为是一种特征,分析已知的入侵行为,根据分析结果构建相应特征模型,此时对入侵行为的检测就转换成搜索与之匹配的特征模型,结果匹配,即表示是非法行为。误用检测技术在对已知入侵检测方面准确性较高,但是对于一些未知入侵检测效率不高;

(2)异常检测技术。这种技术的前提条件就是假设所有的入侵行为与正常活动不同,对正常用户活动进行分析,根据分析结果构建相应的模型,统计与正常用户活动不同的数量,如果此行为与统计出来的规律不符,则证明是入侵行为。对于误用检测技术不能检测到未知入侵这一不足之处,通常采用异常检测技术来进行补充。由此可见,误用检测技术与异常检测技术是目前入侵检测的两种主要技术。入侵检测在构建模型时有一种通用入侵检测模型,如图1所示。另外,除了上述两种技术支持外,入侵检测还需要入侵检测系统的支持。入侵检测系统是以一种安全设备的形式来进行入侵检测,它主要通过发出警报等形式来检测网络,它是一种积极主动的安全防护设备。

常见的网络安全防护技术篇10

【关键词】计算机;网络安全;电力系统;防护对策

网络安全是指网络服务不会中断,系统连续可靠正常地运行,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统的硬件、软件及其系统中的数据受到保护。网络安全实际上就是网络上的信息安全。从大的方面来说,网络安全的研究领域包括凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。

1目前计算机网络安全存在的问题

1.1操作系统存在的隐患不容忽视

操作系统的开放性带来的安全隐患问题是显而易见的,每一个操作系统都存在其自身不足的地方,都存在着这样或者那样的漏洞和缺陷。我们不难发现由于操作系统崩溃造成的问题是比较常见的,操作系统本来是支持网络中的文件实行有效传送的,为什么会出现系统崩溃瘫痪呢?经过分析,在安装程序或者是设计程序的环节中由于在安装程序和设计程序时麻痹大意或者疏忽而造成的结果。

1.2计算机病毒入侵的问题较为突出

经常要遇到的计算机网络安全问题计算机病毒的入侵计算机,从当前状况来看,计算机遇到这种问题所造成的后果也是相当严重的。病毒的隐蔽性是很强的,不但具备隐蔽性,还具备一定的潜伏性,因此造成的破坏性更大,造成的后果非常严重,这就是计算机病毒有其本身的特征。从计算机病毒的种类来分类,计算机病毒的种类是非常多的,特别是一些刚刚新兴的计算机病毒,经过网络迅速的传播,其破坏力是非常惊人的,其传播的速度也是非常迅速,一旦在讯速传播中计算机感染了这种计算机病毒,要想清除这种计算机病毒的感染是非常困难的,计算机病毒给计算机网络安全带来了巨大的挑战。

2电力系统中计算机网络安全防范措施分析

2.1增强操作系统的安全性

依据网络开放的特点,操作系统在当前课程中存在的安全隐患是我们要高度重视的,对系统的体系构造实行有计划的深入研讨,而且面对未来有可能发现的操作系统的安全问题和目前已经发现的操作系统的安全问题,来加强操作系统的安全性,并构造出一些和安全标准相符合的体系结构。另外,加强系统安全性的重要举措必须创建安全模式、开发属于自己的操作系统。

2.2加强计算机病毒的防范工作

预防为主是有效开展计算机病毒防范工作的前提,设置合适的防病毒软件,要安装配置,这些软件不但能够自动升级,还可以自动防范计算机病毒的入侵,还能够自动提醒发现的问题。除了自己加强防范之外,还请专家帮忙安装杀毒软件搞好病毒的查杀也是一项关键的病毒防范方法。

2.3加强计算机网络安全管理体系建设

增强计算机网络安全管理体系建设是面对当前计算机网络安全管理体系存在的缺陷而建设的。把计算机网络安全管理工作不断地细化,在具体的管理实践中让每一个管理者都能对其管理的责任做到清晰有序,要尽量做到责权分明,让计算机网络安全管理体系的优化与建设促进计算机网络安全防范工作的有效实行。首先规划出明确的网络界限,接着通过在网络界限处对流过的讯息使用各种限制方法实行检查,只有符合要求的信息才能够通过网络界限,最终形成阻断对网络攻击、入侵的目标。主要网络防护技术包括:2.3.1防火墙在计算机中,所谓防火墙其本身是一个基于网络平台的一种信息保护屏障。防火墙主要设置在外部网络和内部网络之间,以便起到隔离的作用。外部信息进入内部时,都要经过防火墙控制。在信息传输中,防火墙的作用主要是阻止未授权的信息通过,并允许授权的信息通过。如果有未授权的网络信息进入时,防火墙将会自动记录这些非法入侵的信息,并将其显示。管理人员经过防火墙记录的入侵信息进行跟踪、分析、处理。换句话说,防火墙在计算机系统之中的功能主要是防御外部网络未授权的信息的进入,在计算机系统中有较大适用性。云平台中进行部署防火墙后,防火墙能够网络主机中经过防火墙的信息进行审核、识别、记录和控制。在这个过程中,防火墙技术主要是用于防范外部未授权的信息进入,以确保内部网络业务免受攻击,和传统包过滤防火墙的静态相比较;应用网关技术其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据在应用层的体现,为了连接被保护的网络以及其他网络将使用一个运行特殊的“通信数据安全检查”软件的工作站。2.3.2入侵检测技术入侵检测简单地说就是在网络、主机、服务器中收集某些数据,并针对这些数据作出分析与判断,并找出与安全协议不符合的数据,及时发现数据中的异常情况。因此,入侵检测技术应用在云平台大数据的保护中,能够监测网络的异常行,并进行追踪、判断。从功能上来讲,入侵检测技术属于防火墙的一种补充技术,因此将其与防火墙共同使用,能够达到相更好的信息安全保护效果。在云平台数据的保护中,检测方法有异常入侵检测和模式检测。异常入侵检测主要是检测、判断系统正常运行情况下的入侵情况,例如流量异常、数据更改警报等等。模式检测主要是比对系统异常和正常时的模式,来判定是否出现入侵情况。常见的入侵系统性能主要有三种,即基于主机、网络、分布式的入侵检测。三种不同的入侵系统性能的检测范围、内容、操作系统以及投入成本都不同。基于主机入侵检测主要是针对主机的防护,其检测内容为主机上的审计日志。在检测中主要依赖主机进行,而且投入成本较高。基于网络入侵检测能够检测到布置的网段入侵行为,并进行处理,其检测内容包括数据包、数据里,而且在运行中不依赖主机,成本相对较低。基于分布式入侵检测能够检测整个服务器,而且投入成本较低。

3结束语